Как с помощью iptables заблокировать доступ к порту Docker-контейнера из Интернета? - PullRequest
0 голосов
/ 08 октября 2018

Как заблокировать доступ к порту Docker-контейнера из внешнего интернета с помощью iptables?Ubuntu 18 У меня есть удаленный сервер, в контейнерах Docker сервера, я могу получить доступ к этому Docker-контейнеру с помощью $ MY_SERVER_IP: $ docker_container_port.Как отключить доступ к этому контейнеру из Интернета и разрешить только локальные вызовы на этом сервере?

Вот вывод iptables -L -n:

Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
REJECT     tcp  -- !142.93.231.42        0.0.0.0/0            tcp dpt:4467 reject-with icmp-port-unreachable
REJECT     tcp  -- !127.0.0.1            0.0.0.0/0            tcp dpt:4467 reject-with icmp-port-unreachable
DROP       tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:4467
DROP       tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:4467
DROP       tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:4467
DROP       tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:4467
DROP       tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:4467
DROP       tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:4467
DROP       tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:4467
DROP       tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:4467
DROP       tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:3000

Chain FORWARD (policy DROP)
target     prot opt source               destination         
DOCKER-USER  all  --  0.0.0.0/0            0.0.0.0/0           
DOCKER-ISOLATION-STAGE-1  all  --  0.0.0.0/0            0.0.0.0/0           
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
DOCKER     all  --  0.0.0.0/0            0.0.0.0/0           
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            ctstate RELATED,ESTABLISHED
DOCKER     all  --  0.0.0.0/0            0.0.0.0/0           
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
DROP       tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:4467
DROP       tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:4467

Chain DOCKER (2 references)
target     prot opt source               destination         
DROP       all  --  0.0.0.0/0            0.0.0.0/0           
DROP       all  --  0.0.0.0/0            0.0.0.0/0           
ACCEPT     tcp  --  0.0.0.0/0            172.18.0.3           tcp dpt:4466
DROP       tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:4467

Chain DOCKER-ISOLATION-STAGE-1 (1 references)
target     prot opt source               destination         
DOCKER-ISOLATION-STAGE-2  all  --  0.0.0.0/0            0.0.0.0/0           
DOCKER-ISOLATION-STAGE-2  all  --  0.0.0.0/0            0.0.0.0/0           
RETURN     all  --  0.0.0.0/0            0.0.0.0/0           
DROP       tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:4467

Chain DOCKER-ISOLATION-STAGE-2 (2 references)
target     prot opt source               destination         
DROP       all  --  0.0.0.0/0            0.0.0.0/0           
DROP       all  --  0.0.0.0/0            0.0.0.0/0           
RETURN     all  --  0.0.0.0/0            0.0.0.0/0           
DROP       tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:4467

Chain DOCKER-USER (1 references)
target     prot opt source               destination         
RETURN     all  --  0.0.0.0/0            0.0.0.0/0           
DROP       tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:8000
DROP       tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:4467
DROP       all  --  0.0.0.0/0            0.0.0.0/0 
...